当前位置:文档之家› 抓PPP(PAPCHAP)包及协议分析基础

抓PPP(PAPCHAP)包及协议分析基础

福建工程学院国脉信息学院实验指导书
实验一 抓PPP(PAP/CHAP)包及协议分析基础
一、 实验目的
1、掌握抓包软件Wireshark的应用
2、掌握交换机路由器仿真环境中抓包工具的应用
3、掌握抓PPP包并能进行分析
4、理解PAP、CHAP协议原理

二、 实验环境
Internet协议分析仿真实验平台(Dynamips、SecureCRT等)

三、 实验任务
1、Wireshark在Windows中的安装与应用
2、Dynamips的安装与应用
2、路由器串口间的PPP包并进行分析
3、通过抓获的数据包分析PAP、CHAP协议的原理

四、 实验步骤
1、Wireshark在Windows中的安装与应用
打开wireshark-win32-1..4.9中文版,进行安装。

点击“next”,进行下一步。
点击“I Agree”,进行下一步。

点击“next”,进行下一步。
点击“Install”,进行安装。

点击“next”,进行下一步。
完成安装,运行程序。
3、Dynamips的安装与应用
点击dynamic安装包,进入安装界面。

点击next,进入下一步。
同意安装协议,点击I Agree 进入下一步。

使用默认安装名Dynagen,点击instal选项进行安装。
安装已完成,点击Finish完成安装。

安装完成后可以在桌面上看到以下程序。
4.添加硬件
1)打开“控制面板”,双击:添加硬件

点击next,进入下一步。
点击next,进入下一步。

选择“添加新的硬件设备”,点击“下一步”。
选择手动安装,点击“下一步”。

选择“网络适配器”进行安装,点击“下一步”
点击“完成”,添加硬件成功。

打开本地连接2,先“停用”,再“启用”
以记事本方式打开
1).将路由器的运行目录定位:
按上图的标记1,2在D:\创建文件夹sikeVlab;
在文件夹sikeVlab中创建两个文件夹temp,IOS;
在文件夹temp中创建文件夹PPP;

2).把放进文件夹PPP中。
打开Network device list,将“3”部分替代为下面内容。

3).在记事本unzip-c7200-js-mz.124-12.bin修改拓扑的idlepc值。用#将原来
的idlepc指注释掉,并保存退出。
将参数idlepc一行注释掉(即在idlepc前加#)
在dynagen界面中启动路由器
3、路由器串口间的PPP包并进行分析

在R1和R2路由器上配置IP地址、保证直连链路的连通性
该接口的默认封装为KDLC封装。

步骤2:改变串行链路两端的接口封装为PPP封装。
实验调试
测试R1和R2之间串行链路的连通性

链路两端封装不同协议

实验2:PAP认证
在实验1基础上继续本实验。首先配置路由器R1,在路由器R2取得验证:
1)两端路由器上的串口采用PPP封装,用encapsulation命令:

2)在远程路由器R1上,配置在中心路由器上登陆了的用户名和密码:
3)在中心路由器R2上的串口采用PPP封装:
4)在中心路由器R2上,配置PAP验证:
5)中心路由器R2上为远程路由器R1设置用户名和密码:
以上的步骤只是配置了R1在R2取得验证,即单向验证。然而在实际应用中通常
是采用双向验证。采用类似的步骤进行配置R1对R2进行验证,这时R1为中心
路由器,R2为远程路由器:
6)在中心路由器R1上,配置PAP验证:

7)在中心路由器R1上为远程路由器R2设置用户名和密码:
8)在远程路由器R2上,配置以用户和密码再远程路由器上登录:

实验调试
使用命令可以查看ppp认证过程:

实验3:CHAP认证
在实验1基础上继续本实验
1)使用命令为对方配置用户名和密码(两方的密码要相同):

2)路由器的两端串口采用PPP封装,并采用CHAP验证:
上面是CHAP验证的最简单配置,也是实际应用中最常用的配置方式。配置是要
求用户名为对方路由器名,二双方密码必须一致。原因是:由于CHAP默认使用
本地路由器的名字作为建立PPP连接时的识别符。路由器在收到对方发送过来的
询问消息后,将本地路由器的名字作为身份标示发送给对方;而在收到对对方发
送过来的身份标识之后,默认使用本地验证方法,即在配置文件中寻找,看看有
没有用户身份标识和密码;如果有,计算加密值,结果正确则验证通过;否则验
证失败,连接无法建立。
用wireshark打开。
4、对抓获的数据包进行分析,说明PAP、CHAP报文的结构
数据为1字节
对chap分析:
编码为 1
标识为 18
长度为 27

数据为 23字节
对pap分析:
编码为 0x22
标识为 0x11
长度为 5
【思考题】
1、请简述网络抓包工具如Wireshark的原理?
Wireshark要捕获的东西必须是要物理信号能收到的报文信息。显然只要通知
网卡接收其收到的所有包,在HUB下就能接收到这个网段的所有包,但是
交换机下就只能是自己的包加上广播包。要想在交换机下接收别人的包,那
就要让其发往你的机器所在口。交换机记住一个口的MAC是通过接收来自
这个口的数据后并记住其源MAC,就像一个机器的IP与MAC对应的ARP
列表,交换机维护一个物理口与MAC的表,所以可以欺骗交换机的。可以
发一个包设置源MAC是你想接收的机器的MAC,那么交换机就把你机器的
网线插的物理口与那个MAC对应起来了,以后发给那个MAC的包就发往你
的网线插口了,也就是你的网卡可以Wireshark到了。注意这物理口与MAC
的表与机器的ARP表一样是动态刷新的,那机器发包后交换HUB就又记住
他的口了,所以实际上是两个在争,这只能应用在只要收听少量包就可以的
场合。内部网基于IP的通信可以用ARP欺骗别人机器让其发送给你的机器,
如果要想不影响原来两方的通信,可以欺骗两方,让其都发给你的机器再由
你的机器转发,相当于做中间人,这用ARP加上编程很容易实现。并且现在
很多设备支持远程管理,有很多交换机可以设置一个口监听别的口,不过这
就要管理权限了。
利用这一点,可以将一台计算机的网络连接设置为接受所有以太网总线上的
数据,从而实现Wireshark。Wireshark就是一种能将本地网卡状态设成‘杂
收’状态的软件,当网卡处于这种“杂收”方式时,该网卡具备“广播地址”,
它对遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理
媒体上的每一个报文包。Wireshark工作在网络环境中的底层,它会拦截所有
的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数
据的内容,进而分析所处的网络状态和整体布局。
2、请描述下你对Dynamips的认识?
Dynamips是一个基于虚拟化技术的模拟器,用于模拟思科的路由器。
Dynamips的原始名称为Cisco 7200 Simulator,源于Christophe Fillot在2005
年8月开始的一个项目,其目的是在传统的PC机上模拟Cisco的7200路由
器。发展到现在,该模拟器已经能够支持Cisco的3600系列路由器平台。但
Dynamips毕竟只是模拟器(emulator),它不能取代真实的路由器。所以,
Dynamips仅仅只是作为思科网络实验室管理员的一个补充性的工具,或者那
些希望通过CCNA/CCNP/CCIE考试的人们的辅助工具
3、请简述下PAP协议工作原理及报文格式

其中的DATA部分,就是帐号和密码了,我的peer-ID 是11个数字,也就是11Bytes
密码是6个数字,也就是6bytes
PAP协议的格式:
4、请简述下CHAP协议工作原理及报文格式。
PPP提供了两种可选的身份认证方法:口令验证协议PAP(Password
Authentication Protocol,PAP)和质询握手协议(Challenge Handshake
Authentication Protocol,CHAP)。如果双方协商达成一致,也可以不使用任何身
份认证方法。
CHAP认证比PAP认证更安全,因为CHAP不在线路上发送明文密码,而
是发送经过摘要算法加工过的随机序列,也被称为"挑战字符串".如图1所示。同
时,身份认证可以随时进行,包括在双方正常通信过程中。因此,非法用户就算
截获并成功破解了一次密码,此密码也将在一段时间内失效。
CHAP对端系统要求很高,因为需要多次进行身份质询、响应。这需要耗费
较多的CPU资源,因此只用在对安全要求很高的场合。
五、实验小结(实验过程中遇到什么问题?如何解决?)
1.本身电脑系统跟实验的软件不匹配,利用课余时间到学校机房做实验。

2.端口要关闭,要ping一下,产生流量才能抓包

相关主题